Arquivo anual 2018

porcsitech

Yealink

O telefone IP apresenta diferentes tipos de ícones no seu LCD, conforme tabela abaixo:

Ícones

Descrição

page4image3663462752

page4image3663463264

Pisca quando a internet está desconectada

page4image3663523216

Falha no registro da conta

page4image3622396736

Conta registrada

page4image3622341872

Conta registrada com sucesso

page4image3622346080

Chamadas não atendidas

page4image3622398688

Chamada local

page4image3622383568

Chamada externa

page4image3622355856

Método de entrada: todas as letras e números

page4image3622358192 page4image3622359088

Método de entrada: números

page4image3622362272 page4image3622363792

Métodos de entrada: letras multilíngues em minúsculas

page4image3622369696

Métodos de entrada: letras multilíngues em maiúsculas

page4image3622423120 page4image3622426096

Mudo

1. FUNÇÕES DE TECLAS

2. FUNÇÕES BÁSICAS DO TELEFONE IP

2.1. PERMISSÕES DE CHAMADAS:

As diversas categorias de chamadas (interno, local, celular local, DDD-fixo, DDD-móvel e DDI) são efetuadas de forma diferenciada conforme os itens a seguir. O ramal precisa estar previamente liberado para ter as permissões de chamadas.

2.1.1. CHAMADA PARA RAMAL INTERNO:

Discar o Nº do Ramal de 04 Dígitos: XXXX.

Exemplo: 5555 – Telefone da CSITECH .

2.1.2. CHAMADA LOCAL EXTERNA (PARA FIXO OU CELULAR):

Discar:  XXXXXXXXX

Onde “XXXXXXXXX” se refere ao número local ou celular para o qual se quer ligar.

Exemplo:  35123419 – chamada para o número local 3512-3419.

2.1.3. CHAMADA INTERURBANA (PARA FIXO OU CELULAR):

Utilização: 0+YY+XXXXXXXX

Onde:

• “YY” se refere ao código de área

• “XXXXXXXX” se refere ao número local que se deseja chamar.

Exemplo:  085 32323232 – Chamada para um número interurbano em Fortaleza.

2.1.4 CHAMADAS INTERNACIONAIS (DDI): 

apenas alguns aparelhos (aparelhos autorizado pela diretoria)

Utilização: 0+00+ZZ+YY+XXXXXXXX

Onde:

• “ZZ” código do país que deseja ligar

• “YY” código da cidade que deseja ligar

• “XXXXXXXX” se refere ao número local que se deseja chamar.

Exemplo: 0 + 1 (Código do País EUA) + 212 (Código da Cidade Manhattan + XXXXXXXX (Número de telefone).

2.2 RECEBER CHAMADAS

Retire o monofone do gancho.

2.3 VIVA VOZ

Este recurso do telefone IP torna possível a conversação telefônica através do alto-falante embutido, dispensando o uso das mãos para segurar o monofone.

2.3.1 EFETUAR CHAMADAS UTILIZANDO O RECURSO “VIVA VOZ”

Com o monofone no gancho, digite o número do telefone e pressione o botão “Viva Voz”. Caso seja necessário regular o volume do alto-falante utilize a tecla de ajuste de volume.

2.3.2 RECEBER CHAMADAS UTILIZANDO O RECURSO “VIVA VOZ”

Ao receber uma chamada pressione o botão “Viva Voz” para atendê-la usando Viva voz. Caso seja necessário regular o volume do alto-falante utilize a tecla de ajuste de volume.

3. TRANSFERÊNCIA DE CHAMADAS

• Pressione a tecla “TRAN” durante a conversa ativa, a chamada entrará em espera, haverá um sinal de linha, digite o segundo número do telefone;

• Desligue para completar a transferência;

• Você será desconectado da chamada.

4. CONFERÊNCIA DE CHAMADAS:

Para estabelecer conferência, o primeiro participante (iniciador da conferência) deve seguir as seguintes instruções:

• Ligue para o participante e aguarde a chamada ser atendida ,

  • pressione a tecla da função indicada no visor “Conferência” ;

• A primeira chamada é colocada em espera. Você ouvirá um tom de linha. Ligue para o próximo participante

• Quando a chamada é atendida, pressione a função indicada no visor “Conferência”, a conferência irá incluir você e as outras duas partes.

• Desligue o telefone para desconectar a conferência.

5. COLOCANDO UMA CHAMADA EM ESPERA:

• Pressione a opção “EM ESPERA” do menu de tela. Se existir apenas uma chamada em espera e quiser retomá-la, apenas tecle a opção VOLTAR do menu de tela para tirá-la da espera;

para mais informações entre em contato conosco

porcsitech

Backup em nuvem

Provimento Nº 74 de 31/07/2018

porcsitech

Brecha no site da CAIXA deixava hackers enganarem clientes do banco

Uma vulnerabilidade no site da Caixa Econômica Federal permitia que hackers alterassem a URL na barra do domínio. Dessa maneira, códigos maliciosos poderiam ser injetados e enviados para clientes do banco. Diversos tipos de golpes poderiam ser aplicados com a ação — entre eles, o roubo de todos os dados bancários e pessoais de vítimas.

O TecMundo entrou em contato com a CAIXA durante a tarde de terça-feira (11). O banco agiu rapidamente comunicando que “identificou a inconsistência” no site e que corrigiria a brecha no mesmo dia que foi informado.

Um hacker poderia modificar a URL original injetando código falso na página

A brecha foi enviada ao TecMundo pelo desenvolvedor web Lincoln Brito, que deixou claro a tentativa de contatos anteriores com o banco, mas não havia tido sucesso. Brito enviou a brecha para o nosso canal de denúncia 

“A brecha que descobri permite que o site da Caixa receba código via Query String e o imprima na tela sem passar antes por sanitização. Aparentemente afeta somente o Chrome. O sub-domínio afetado é o sifge, usado na emissão de certidão de regularidade do FGTS”, explicou Brito. “Para explorar a brecha, coloquei cada parâmetro em uma linha para visualizar melhor, testando com a variável VARCEP e adicionando um código HTML que cria um overlay com um link para o instalador do Teamviewer. Testei no Google Chrome, Microsoft Edge, Internet Explorer e Firefox, mas apenas o Chrome permitiu a exibição do conteúdo”.

Subdomínio afetado

O que tudo isso significa de maneira simples? Um hacker poderia modificar a URL original injetando código falso na página

Este slideshow necessita de JavaScript.

Segundo o desenvolvedor, um atacante poderia usar a URL modificada na CAIXA enviando via email ou WhatsApp, por exemplo. Dessa maneira, a vítima acreditaria que o link enviado seria genuíno. O motivo? Muitos especialistas de segurança ainda recomendam a checagem do “HTTPS” (cadeado ao lado do endereço) como único parâmetro de um domínio seguro — e isso está errado, em partes. Sim: o cadeado é um dos parâmetros, mas muitos sites fraudulentos também contam com o protocolo.

“As vítimas podem acabar confiando cegamente e clicando em possíveis links (injetados na página), dessa maneira, baixariam algum malware para roubo de senhas e qualquer outra informação“, adicionou Brito. Conheça: 5 erros que podem comprometer a segurança de dados empresariais, elencados pela SONDA Patrocinado

Como se proteger

A prevenção é o caminho: não aceite links de contatos desconhecidos ou recebidos via email e WhatsApp. Sempre que você precisar mexer com seus dados bancários ou sua conta, vá até os sites oficiais por conta própria ou busque ajuda nos perfis oficiais em redes sociais (normalmente, eles contam com um check azul de veracidade).

O desenvolvedor Lincoln Brito ainda adiciona:

  • Sempre mantenha seu sistema operacional, navegador e antivírus atualizados.
  • Desconfie sempre de emails enviados por seu banco. A não ser que você autorize o envio, provavelmente ele nunca mandará qualquer email relacionado a segurança de sua conta. Caso receba algum email entre em contato com o banco para checar sua veracidade
  • Nunca abra emails ou clique em links que você não saiba a procedência
  • Verifique também erros de grafia nos textos, esse pode ser um bom indicativo de algum espécie de golpe.

Tem alguma duvida? quer ajuda? escreva nos comentários a baixo ou clique aqui e envie uma mensagem  Se preferir WhatsApp 11 40632535

FONTE: https://www.tecmundo.com.br/seguranca/129187-brecha-site-caixa-deixava-hackers-enganarem-clientes-banco.htm
porcsitech

Perigo na rede: 50 mil sites são afetados com malwares de mineração

A utilização de malwares para mineração de criptomoedas está ganhando grandes proporções. Há menos de uma semana, a Kaspersky identificou um grupo que ganhou milhões com malware de mineração. Agora, segundo o pesquisador de segurança Troy Mursch, do Bad Packets Report, cerca de 50 mil sites foram infectados com scripts de criptografia.

Com base no motor de pesquisa Public WWW – ferramenta que permite que seus usuários realizem pesquisas de qualquer HTML, JavaScript, CSS e texto plano no código-fonte de páginas da web, além de baixar uma lista de sites que o contenham –, ele conseguiu identificar 48.953 sites afetados. Entre eles, pelo menos, 7.368 são alimentados pelo WordPress.

Além disso, o pesquisador revela que a maior parte dos sites executam o script de criptografia CoinHive – malware que dispara um software minerador no computador. Foram cerca de 40 mil sites infectados, aproximadamente 80% de todos os casos registrados. E esse número é crescente, levando em consideração que Mursch encontrou, em novembro de 2017, aproximadamente 30 mil sites que executam o malware. 



 

A pesquisa afirma que os outros 19% estão espalhados entre várias outras ferramentas, entre elas Crypto-Loot (2.057 sites), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

Vale ressaltar que, em fevereiro, pesquisadores de segurança descobriram que uma série de sites legítimos – incluindo do governo e portais das agências de serviços públicos – estavam executando silenciosamente scripts de criptografia.

Como as operações de mineração de criptomoedas estão se tornando cada vez mais comuns entre os criminosos, é necessário proteger seu computador contra esses ataques. Mursch recomenda a instalação da extensão minerBlock para usuários do Chrome e do Firefox. No Opera, os cryptojackings são bloqueados por padrão. Vale também fazer o download do MalwareBytes, um popular programa que atua como antivírus e removedor avançado de pragas digitais.

 

Fonte: https://www.tecmundo.com.br/mercado/128100-perigo-rede-50-mil-sites-afetados-malwares-mineracao.htm

Veja mais noticias como essa clicando aqui
porcsitech

Vírus brasileiro contamina máquinas de cartão e clona seus dados

Uma ameaça brasileira vem chamando a atenção de pesquisadores de segurança em todo o mundo. O vírus, baseado em uma versão do malware Prilex, consegue invadir o sistema das máquinas de cartão e roubar informações, para depois serem utilizadas na clonagem de cartões e compras em lojas físicas e online. A descoberta foi feita pelo grupo nacional do Kaspersky Lab e apresentada durante o Security Analyst Summit 2018.

O Prilex é uma praga identificada em 2014 e que era usada para causar o chamado “jackpotting”, que é quando um caixa automático “enlouquece” e começa a “cuspir” dinheiro — algo semelhante aos prêmios “jackpot” de caça-níqueis, daí o nome.

jackpotting

 

A nova versão muda o alvo para os pontos de venda e se espalha por meio de arquivos enviados por e-mail ou mensagens. Ao ser instalado no computador, o documento é atualizado de forma remota e um código altera as configurações das maquininhas de cartões, que então ficam prontas para roubar os dados. Esses, por sua vez, vão para um servidor, que guarda e gerencia informações e um app é utilizado para visualizá-los posteriormente.

Como os bandidos clonam com o Prilex

Os circuitos gravados em cartões com PIN servem de memória flash e também podem rodar aplicações. Isso porque eles interagem em terminais de acesso em quatro passos, dos quais dois — o da autenticação e o da verificação do dono do cartão — são opcionais. O primeiro, que é a inicialização (com nome, data de validade e a lista de tarefas que ele pode realizar) e a quarta, que é a efetivação da transação, são obrigatórios.

Os cibercriminoso criaram um software em Java que roda no chip do cartão e não somente pula as duas etapas intermediárias como podem rodar uma confirmação do PIN. Esse processo foi batizado de “Daphne”, que então pode ser usado para escrever smart cards em branco, seja para crédito ou débito.

Recomendações para se precaver

Bem, não importa se você tem um cartão com faixa magnética ou com chip e PIN, só de usar um já pode estar correndo riscos. Então, seguem aqui algumas recomendações feitas pelo próprio pessoal do Kaspersky Lab:

  • Fique atento ao histórico de transações, seja configurando um sistema de notificações mobile ou via SMS. Se você notar algo com gastos suspeitos, ligue para o banco o mais rápido possível e bloqueie o cartão imediatamente
  • Pagamentos eletrônicos como Android Pay e Apple Pay têm sido recomendados porque não utilizam o tradicional método já hackeado nos terminais de acesso. Obviamente, não são infalíveis, mas ainda assim atualmente podem ser mais seguros do que cartões
  • Use um cartão exclusivo para pagamentos da web, um que possa ser comprometido no caso de incidentes, sem grandes quantidades de dinheiro para movimentação
  • Se você é comerciante e usa as maquininhas, nunca abra anexos desconhecidos em computadores conectados com a rede de compras. Aliás, não é recomendável abrir mesmo se for nas suas máquinas pessoais

Fonte: https://www.tecmundo.com.br/seguranca/128091-virus-brasileiro-contamina-maquinas-cartao-clona-dados.htm

Mais noticias
pordavid

Microsoft encerra suporte ao Windows 8.1

A Microsoft encerrou o suporte principal ao sistema operacional

 

O Windows 8.1 chegou ao fim da sua vida útil. , o que significa que a empresa não vai mais desenvolver novos recursos para a plataforma.

Vou ficar desprotegido?

 

Isso não significa que os usuários vão ficar sem receber atualizações. A Microsoft promete continuar soltando correções para o Windows 8.1 até 10 de janeiro de 2023, mas serão apenas atualizações que corrigem vulnerabilidades de segurança.

 

Lançado em 2013 como a primeira grande atualização do Windows 8, o Windows 8.1 trouxe uma série de novidades e também recuperou recursos antigos, como o botão Iniciar que havia sido removido da plataforma.

A Microsoft recomenda que os usuários que ainda estão no Windows 8.1 atualizem suas máquinas para o Windows 10, que continua recebendo atualizações com novos recursos desde que foi lançado em 2015. A atualização de sistema é paga, no entanto, e uma licença do Windows 10 custa R$ 470 na versão Home e R$ 810 na versão Pro.

 

Fonte: https://olhardigital.com.br/noticia/microsoft-encerra-suporte-ao-windows-8-1/73462

Voltar a Pagina inicial

porcsitech

WhatsApp cai em todo o mundo antes da virada do ano

O WhatsApp enfrentou problemas na tarde deste domingo, 31. O aplicativo de mensagens teria caído por volta das 16h30, impedindo que usuários se comunicassem com seus contatos. A empresa responsável pelo serviço começou a restaurar a conexão por volta das 17h30 e finalizou o conserto às 18h25. No entanto, é possível que o serviço volte a ter instabilidade nas próximas horas

 

De acordo com o site Down Detector, especializado em detectar este tipo de falha, os relatos de problemas com o WhatsApp tiveram um pico pouco antes das 17h. Além do Brasil, países da Europa, América do Sul, Ásia e os Estados Unidos teriam sido afetados. As principais reclamações eram: falha geral, problemas no envio de mensagens e dificuldades de acesso.

 

No Twitter, o assunto logo se tornou o mais comentado entre os usuários, superando até mesmo a virada do ano. O perfil WABetaInfo, conhecido por vazar novas funções do aplicativo, confirmou a queda do serviço e afirmou que a empresa trabalhava para resolver o problema “o mais rápido possível”. Confira abaixo o mapa com as principais áreas afetadas:

Reprodução

 

A conexão com o WhatsApp teria começado a ser restabelecida por volta das 17h30 deste domingo. No entanto, alguns usuários, inclusive no Brasil relataram que o aplicativo ainda continuava fora do ar por volta das 18h. Por aqui, os principais estados que ainda estariam apresentando falhas eram Rio Grande do Norte, Goiás, Santa Catarina e Minas Gerais.

Às 18h25, o perfil WABetaInfo voltou a tuitar sobre o problema e afirmou que a equipe do WhatsApp confirmou a resolução da instabilidade. “O WhatsApp está funcionando atualmente, e o time confirmou que o problema no servidor foi consertado. Note que é possível que algumas quedas ocorram nas próximas horas, isso se o pior já passou”, publicou. Já o perfil oficial do serviço de mensagens não se pronunciou oficialmente e nem detalhou as causas da falha.

 

Fonte https://olhardigital.com.br/noticia/whatsapp-cai-em-todo-mundo-antes-da-virada-do-ano/73193?utm_campaign=notificacao&utm_source=notificacao



Ver mais noticias